Cisco 4000 シリーズ ISR での初期設定の実行
setup コマンド機能または Cisco IOS コマンド ライン インターフェイス(CLI)を使用して、Cisco 4000 シリーズ ISR で初期設定を実行できます。
シスコの setup コマンド機能の使用
setup コマンド機能では、ルータおよびネットワークの情報を入力するように要求されます。指示に従って、LAN インターフェイスや WAN インターフェイスなどの初期設定を行ってください。setup コマンド機能の一般的な詳細については、次のマニュアルを参照してください。
『Cisco IOS Configuration Fundamentals Configuration Guide, Release 12.4』の「Part 2: Cisco IOS User Interfaces: Using AutoInstall and Setup」(http://www.cisco.com/c/en/us/support/ios-nx-os-software/ios-xe-3s/products-installation-and-configuration-guides-list.html)
ここでは、ルータのホスト名とパスワードを設定し、管理ネットワークと通信するためのインターフェイスを設定する方法について説明します。
(注) |
表示されるメッセージは、ルータ モデル、装着されているインターフェイス モジュール、およびソフトウェア イメージによって変わります。次の例とユーザー入力(bold の部分)は、あくまでも例です。 |
(注) |
setup コマンド機能を間違って使用した場合は、setup コマンド機能を終了し、再度実行してください。Ctrl-C を押し、特権 EXEC モード(Router#)に setup コマンドを入力します。 |
setup コマンド機能を使用してルータを初期設定する手順は、次のとおりです。
手順の概要
- Cisco IOS-XE CLI から、特権 EXEC モードで setup コマンドを次のように入力します。
- setup コマンド機能を引き続き使用する場合は、 yes を入力します。
- yes と入力して基本管理の設定に入ります。
- ルータのホスト名を入力します(例では「myrouter」)。
- イネーブル シークレット パスワードを入力します。このパスワードは暗号化される(安全性が高い)ので、設定を表示してもパスワードは表示されません。
- イネーブル シークレット パスワードとは異なるイネーブル パスワードを入力します。このパスワードは暗号化されない(安全性が低い)ので、設定を表示するとパスワードも表示されます。
- 仮想端末パスワードを入力します。このパスワードによって、コンソール ポート以外のポートからの不正アクセスを防止できます。
- 次のプロンプトに対して、使用するネットワークに適した応答を入力します。
- 次のプロンプトに対して、使用するネットワークに適した応答を入力します。
- 次のプロンプトに応答します。[2] を選択して初期設定を保存します。
手順の詳細
ステップ 1 |
Cisco IOS-XE CLI から、特権 EXEC モードで setup コマンドを次のように入力します。 例:
現在、setup 設定ユーティリティの実行中です。 setup コマンド機能のプロンプトは、ルータのモデル、組み込まれているインターフェイスモジュール、さらにソフトウェアイメージによって異なります。次の手順とユーザー入力(太字の部分)は、あくまでも例です。
|
||||
ステップ 2 |
setup コマンド機能を引き続き使用する場合は、 yes を入力します。 例:
|
||||
ステップ 3 |
yes と入力して基本管理の設定に入ります。 例:
|
||||
ステップ 4 |
ルータのホスト名を入力します(例では「myrouter」)。 例:
|
||||
ステップ 5 |
イネーブル シークレット パスワードを入力します。このパスワードは暗号化される(安全性が高い)ので、設定を表示してもパスワードは表示されません。 例:
|
||||
ステップ 6 |
イネーブル シークレット パスワードとは異なるイネーブル パスワードを入力します。このパスワードは暗号化されない(安全性が低い)ので、設定を表示するとパスワードも表示されます。 例:
|
||||
ステップ 7 |
仮想端末パスワードを入力します。このパスワードによって、コンソール ポート以外のポートからの不正アクセスを防止できます。 例:
|
||||
ステップ 8 |
次のプロンプトに対して、使用するネットワークに適した応答を入力します。 例:
使用可能なインターフェイスの要約が表示されます。
例:
|
||||
ステップ 9 |
次のプロンプトに対して、使用するネットワークに適した応答を入力します。 例:
次のコンフィギュレーション コマンド スクリプトが作成されました。 例:
|
||||
ステップ 10 |
次のプロンプトに応答します。[2] を選択して初期設定を保存します。 例:
ユーザ プロンプトが表示されます。 例:
|
設定の完了
シスコ setup を使用するとき、および設備に必要なすべての情報を指定し終わると、最終的な設定が表示されます。ルータ設定を完了するには、次の手順を実行します。
手順の概要
- 設定の保存を求めるプロンプトが表示されたら、設定の保存を選択します。
- 画面にメッセージが表示されなくなったら、Return を押して Router> プロンプトを表示します。
- 既存の設定の変更または別の設定の作成を選択します。Router> プロンプトは、コマンドライン インターフェイス(CLI)を実行中で、ルータの初期設定を完了したことを示します。それでも、これは設定の完了ではありません。この時点で 2 つの選択肢があります。
手順の詳細
ステップ 1 |
設定の保存を求めるプロンプトが表示されたら、設定の保存を選択します。
例:
|
ステップ 2 |
画面にメッセージが表示されなくなったら、Return を押して Router> プロンプトを表示します。 |
ステップ 3 |
既存の設定の変更または別の設定の作成を選択します。Router> プロンプトは、コマンドライン インターフェイス(CLI)を実行中で、ルータの初期設定を完了したことを示します。それでも、これは設定の完了ではありません。この時点で 2 つの選択肢があります。
例:
例:
|
Cisco IOS XE CLI の使用:手動設定
ここでは、コマンド ライン インターフェイス(CLI)にアクセスしてルータで初期設定を実行する方法について説明します。
(注) |
Cisco IOS CLI でルータを初期設定する場合は、コンソール接続を確立する必要があります。 |
出荷前にルータにデフォルトの設定ファイルがインストールされていない場合、システム設定ダイアログメッセージが表示されません。デバイスを設定するには、次の手順に従います。
手順の概要
- 次のシステムメッセージがルータに表示されたら、適切な答えを入力します。
- Return を押して自動インストールを終了し、手動設定を続行します。
- Return を押すと Router> プロンプトが表示されます。
- enable と入力して特権 EXEC モードを開始します。
手順の詳細
ステップ 1 |
次のシステムメッセージがルータに表示されたら、適切な答えを入力します。 例:
|
ステップ 2 |
Return を押して自動インストールを終了し、手動設定を続行します。 例:
いくつかのメッセージが表示され、次のような行で終わります。 例:
|
ステップ 3 |
Return を押すと Router> プロンプトが表示されます。 例:
|
ステップ 4 |
enable と入力して特権 EXEC モードを開始します。 例:
|
Cisco 4000 シリーズ ISR のホスト名の設定
ホスト名は CLI プロンプトとデフォルトの設定ファイル名に使用されます。ルータのホスト名を設定しないと、出荷時のデフォルト ホスト名である「Router」が使用されます。
手順の概要
- enable
- configure terminal
- hostname name
- ルータ プロンプトに新しいホスト名が表示されることを確認します。
- end
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。
|
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
hostname name 例:
|
ネットワーク サーバのホスト名を指定または修正します。 |
ステップ 4 |
ルータ プロンプトに新しいホスト名が表示されることを確認します。 例:
|
— |
ステップ 5 |
end 例:
|
(任意)特権 EXEC モードに戻ります。 |
イネーブルおよびイネーブル シークレット パスワードの設定
セキュリティのレイヤを追加するには、特にネットワークを経由するパスワードまたは TFTP サーバに保存されるパスワードの場合、enable password コマンドまたは enable secret コマンドを使用します。どちらのコマンドも同じ結果を達成します。つまり、特権 EXEC(イネーブル)モードにアクセスするために入力する必要がある、暗号化されたパスワードを設定できます。
より高度な暗号化アルゴリズムが使用されるので、 enable secret コマンドを使用することを推奨します。Cisco IOS XE ソフトウェアの古いイメージを起動する場合にのみ、enable password コマンドを使用します。
詳細については、『Cisco IOS Security Configuration Guide』の「Configuring Passwords and Privileges」を参照してください。また、『Cisco IOS Password Encryption Facts』テクニカルノートと『Improving Security on Cisco Routers』テクニカルノートも参照してください。
(注) |
enable secret コマンドを設定した場合、このコマンドは enable password コマンドよりも優先されます。同時に 2 つのコマンドを有効にはできません。 |
手順の概要
- enable
- configure terminal
- enable password password
- enable secret password
- end
- enable
- end
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。
|
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
enable password password 例:
|
(任意)多様な特権レベルに対して、アクセスを制御するローカル パスワードを設定します。
|
ステップ 4 |
enable secret password 例:
|
enable password コマンドよりも強化したセキュリティレイヤを指定します。
|
ステップ 5 |
end 例:
|
特権 EXEC モードに戻ります。 |
ステップ 6 |
enable 例:
|
特権 EXEC モードをイネーブルにします。
|
ステップ 7 |
end 例:
|
(任意)特権 EXEC モードに戻ります。 |
コンソールのアイドル特権 EXEC タイムアウトの設定
ここでは、コンソール回線のアイドル特権 EXEC タイムアウトを設定する方法について説明します。デフォルトでは、特権 EXEC コマンド インタープリタは、ユーザ入力の検出を 10 分間待ってからタイムアウトします。
コンソール回線を設定するとき、通信パラメータの設定、自動ボー接続の指定、および使用している端末の端末操作パラメータの設定を行うこともできます。コンソール回線の設定の詳細については、『Cisco IOS Configuration Fundamentals and Network Management Configuration Guide』を参照してください。とくに「Configuring Operating Characteristics for Terminals」および「Troubleshooting and Fault Management」の章を参照してください。
手順の概要
- enable
- configure terminal
- line console 0
- exec-timeout minutes [seconds ]
- end
- show running-config
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。
|
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
line console 0 例:
|
コンソール回線を設定し、回線コンフィギュレーション コマンドのコレクション モードを開始します。 |
ステップ 4 |
exec-timeout minutes [seconds ] 例:
|
アイドル特権 EXEC タイムアウトを設定します。これは特権 EXEC コマンド インタープリタがユーザの入力が検出されるまで待つ間隔です。
|
ステップ 5 |
end 例:
|
特権 EXEC モードに戻ります。 |
ステップ 6 |
show running-config 例:
|
実行コンフィギュレーション ファイルを表示します。
|
例
次に、コンソールのアイドル特権 EXEC タイムアウトを 2 分 30 秒に設定する例を示します。
line console
exec-timeout 2 30
次に、コンソールのアイドル特権 EXEC タイムアウトを 30 秒に設定する例を示します。
line console
exec-timeout 0 30
ギガビット イーサネット管理インターフェイスの概要
ルータには、GigabitEthernet0 という名前のイーサネット管理ポートがあります。
このインターフェイスの目的は、ユーザーがルータの管理タスクを実行できるようにすることです。これは、ネットワークトラフィックを転送すべきではない(多くの場合、転送できない)インターフェイスです。ただし、Telnet および SSH を介してルータにアクセスし、ルータで管理タスクを実行するために使用できます。このインターフェイスは、ルータがルーティングを開始する前か、またはその他の転送インターフェイスが非アクティブ時にトラブルシューティングを行う場合に有用な機能を提供します。
管理イーサネット インターフェイスでは、次の点に注意してください。
- ルータには、GigabitEthernet0 という名前の管理イーサネット インターフェイスが 1 つあります。
- インターフェイスでサポートされるルーテッド プロトコルは、IPv4、IPv6、および ARP だけです。
- インターフェイスは、転送インターフェイスが機能していないか、IOS プロセスがダウンしていても、ルータにアクセスする手段を提供します。
- 管理イーサネット インターフェイスは、自身の VRF の一部です。詳細については、『Software Configuration Guide for Cisco 4000 Series ISRs』の「Management Ethernet Interface VRF」を参照してください。
ギガビット イーサネットのデフォルト構成
デフォルトでは、転送 VRF は、「Mgmt-intf」という特殊なグループ名を持つインターフェイス用に設定されます。この設定を変更することはできません。これは、管理インターフェイスのトラフィックをフォワーディング プレーンから分離します。基本設定は他のインターフェイスと同様ですが、これらのインターフェイスでサポートされない多くの転送機能があります。GigabitEthernet0 インターフェイスは管理用にのみ使用されるため、ここでは転送機能を設定できません。
For example, the default configuration is as follows:
interface GigabitEthernet0
vrf forwarding Mgmt-intf
ip address 172.18.77.212 255.255.255.0
negotiation auto
ギガビット イーサネット ポートの番号
ギガビット イーサネット管理ポートは、常に GigabitEthernet0 です。
ポートには、コンフィギュレーション モードでアクセスできます。
Router# config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface gigabitethernet0
Router(config-if)#
ギガビット イーサネット インターフェイスの設定
ここでは、IP アドレスおよびインターフェイスの説明をルータのイーサネット インターフェイスに割り当てる方法について説明します。
ギガビット イーサネット インターフェイスに関する総合的な設定情報については、『Cisco IOS Interface and Hardware Component Configuration Guide』(http://www.cisco.com/en/US/docs/ios/12_2/interface/configuration/guide/icflanin.html)の「Configuring LAN Interfaces」を参照してください。
インターフェイスのナンバリングについては、ルータのソフトウェア コンフィギュレーション ガイドを参照してください。
手順の概要
- enable
- show ip interface brief
- configure terminal
- interface {fastethernet | gigabitethernet } 0/ port
- description 文字列
- ip address ip-address mask
- no shutdown
- end
- show ip interface brief
手順の詳細
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。
|
||
ステップ 2 |
show ip interface brief 例:
|
IP に設定されているインターフェイスの簡単なステータスを表示します。
|
||
ステップ 3 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 4 |
interface {fastethernet | gigabitethernet } 0/ port 例:
|
イーサネット インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。
|
||
ステップ 5 |
description 文字列 例:
|
(任意)インターフェイス設定に説明を追加します。説明があると、そのインターフェイスに接続されているものを思い出しやすくなります。また、トラブルシューティングのために役立つこともあります。 |
||
ステップ 6 |
ip address ip-address mask 例:
|
インターフェイスのプライマリ IP アドレスを設定します。 |
||
ステップ 7 |
no shutdown 例:
|
インターフェイスをイネーブルにします。 |
||
ステップ 8 |
end 例:
|
特権 EXEC モードに戻ります。 |
||
ステップ 9 |
show ip interface brief 例:
|
IP に設定されているインターフェイスの簡単なステータスを表示します。イーサネット インターフェイスが起動し、正しく設定されていることを確認します。 |
設定例
ギガビット イーサネット インターフェイスの設定:例
!
interface GigabitEthernet0/0/0
description GE int to HR group
ip address 172.16.3.3 255.255.255.0
duplex auto
speed auto
no shutdown
!
show ip interface brief コマンドの出力例
Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/0/1 unassigned YES NVRAM administratively down down
GigabitEthernet0/0/2 unassigned YES NVRAM administratively down down
GigabitEthernet0/0/3 unassigned YES NVRAM administratively down down
GigabitEthernet0 10.0.0.1 YES manual up up
デフォルトルートまたはラストリゾートゲートウェイの指定
ここでは、IP ルーティングをイネーブルにしてデフォルト ルートを指定する方法について説明します。デフォルトルートの指定の代替手段については、技術仕様ノートの『Configuring a Gateway of Last Resort Using IP Commands』を参照してください。
パケット用のより良いルートがなく、しかも宛先が接続先ネットワークではない場合、Cisco IOS-XE ソフトウェアは、そのゲートウェイ(ルータ)をラストリゾートゲートウェイとして使用します。ここでは、デフォルト ルート(ラスト リゾート ゲートウェイを計算するルート候補)としてネットワークを選択する方法について説明します。ルーティング プロトコルがデフォルト ルート情報を伝播する方法は、プロトコルによって異なります。
IP ルーティングおよび IP プロトコルの設定
IP ルーティングおよび IP ルーティングプロトコルに関する総合的な設定情報については、Cisco.com の『Configuring IP Routing Protocol-Independent Feature』を参照してください。
IP ルーティング
IP ルーティングは、Cisco ISO-XE ソフトウェアで自動的にイネーブルになります。IP ルーティングを設定すると、設定済みのデフォルト ルートなど、パケットの転送に設定済みまたは既存のルートが使用されます。
(注) |
このタスク セクションは、IP ルーティングをディセーブルにするときは適用されません。IP ルーティングをディセーブルにするときにデフォルトルートを指定するには、Cisco.com にある技術仕様ノートの『Configuring a Gateway of Last Resort Using IP Commands』を参照してください。 |
デフォルト ルート
ルータは他のすべてのネットワークに対してルートを決定できないこともあります。ルーティング機能を実現するための一般的な方法は、スマート ルータとして複数のルータを使用し、残りのルータのデフォルト ルータをスマート ルータに設定します(スマート ルータにはインターネットワーク全体のルーティング テーブルに関する情報が格納されます)。これらのデフォルト ルートをダイナミックに渡すことや、個々のルータに設定することができます。
ほとんどのダイナミックな内部ルーティング プロトコルには、スマート ルータがダイナミックなデフォルト情報を生成し、それを他のルータに渡す処理を発生させるメカニズムが含まれます。
デフォルト ネットワーク
指定したデフォルトネットワークに直接接続されているインターフェイスがルータにある場合、ルータで実行されるダイナミック ルーティング プロトコルによって、デフォルトルートが生成されるか、デフォルトルートが調達されます。RIP の場合、ルータは疑似ネットワーク 0.0.0.0 をアドバタイズします。IGRP の場合、ネットワーク自体がアドバタイズされ、外部ルートとしてフラグが付けられます。
ネットワークのデフォルトを生成しているルータには、そのルータ自身のデフォルトも指定する必要がある場合があります。ルータが自身のデフォルト ルートを生成する方法の 1 つは、適切なデバイスを経由してネットワーク 0.0.0.0 に至るスタティック ルートを指定することです。
ラスト リゾート ゲートウェイ
デフォルト情報をダイナミック ルーティング プロトコルを介して渡している場合、その他の設定は不要です。ルーティング テーブルは定期的にスキャンされ、デフォルト ルートとして最適なデフォルト ネットワークが選択されます。RIP の場合、0.0.0.0 という唯一の選択肢しかありません。IGRP の場合、システム デフォルトの候補にすることができるネットワークが複数存在することもあります。Cisco IOS-XE ソフトウェアはアドミニストレーティブ ディスタンスおよびメトリック情報の両方を使用して、デフォルト ルート(ラスト リゾート ゲートウェイ)を判断します。選択したデフォルトルートは、show ip route EXEC コマンドのラストリゾートゲートウェイの表示に示されます。
ダイナミックなデフォルト情報がソフトウェアに送信されない場合は、ip default-network グローバル コンフィギュレーション コマンドを使用し、デフォルトルートの候補を指定します。この方法では、ip default-network コマンドは引数として未接続ネットワークを使用します。このネットワークが任意のソース(ダイナミックまたはスタティック)のルーティングテーブルに表示される場合、デフォルトルート候補としてフラグが付けられ、デフォルトルートの可能な選択肢になります。
ルータのデフォルト ネットワークにインターフェイスがなく、そのネットワークに対するルートはある場合、そのネットワークはデフォルト パス候補と見なされます。ルート候補は検査され、アドミニストレーティブ ディスタンスおよびメトリックに基づいて最適な候補が選択されます。最適なデフォルト パスに対するゲートウェイは、ラスト リゾート ゲートウェイになります。
手順の概要
- enable
- configure terminal
- ip routing
- ip route dest-prefix mask next-hop-ip-address [admin-distance ] [permanent ]
- 次のいずれかを実行します。
- ip default-network network-number
- ip route dest-prefix mask next-hop-ip-address
- end
- show ip route
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。 |
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip routing 例:
|
IP ルーティングを有効にします。 |
ステップ 4 |
ip route dest-prefix mask next-hop-ip-address [admin-distance ] [permanent ] 例:
|
スタティック ルートを確立します。 |
ステップ 5 |
次のいずれかを実行します。
例:
例:
|
ラスト リゾート ゲートウェイを計算するルート候補としてネットワークを選択します。 ラスト リゾート ゲートウェイを計算するために、ネットワーク 0.0.0.0 0.0.0.0 に対するスタティック ルートを作成します。 |
ステップ 6 |
end 例:
|
特権 EXEC モードに戻ります。 |
ステップ 7 |
show ip route 例:
|
現在のルーティング テーブル情報を表示します。ラスト リゾート ゲートウェイが設定されていることを確認します。 |
設定例
デフォルト ルートの指定:例
!
ip route 192.168.24.0 255.255.255.0 172.28.99.2
!
ip default-network 192.168.24.0
!
show ip route コマンドの出力例
Router# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default,
U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP,
l - LISP a - application route + - replicated route, % - next hop override
Gateway of last resort is not set 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks C 10.0.0.0/24 is directly connected, Loopback1 L 10.0.0.1/32 is directly connected, Loopback1 Router#
リモートコンソールアクセスのための仮想端末回線の設定
仮想端末(VTY)回線は、ルータに対してリモート アクセスするために使用されます。ここでは、電源があるユーザだけがルータをリモート アクセスできるように、パスワードを使用して仮想端末回線を設定する方法について説明します。
デフォルトで、ルータには 5 個の仮想端末回線があります。ただし、追加の仮想端末回線を作成できます。『Cisco IOS XE Dial Technologies Configuration Guide』(http://www.cisco.com/en/US/docs/ios/dial/configuration/guide/2_xe/dia_2_xe_book.html)を参照してください。
回線パスワードおよびパスワードの暗号化は、『Cisco IOS XE Security Configuration Guide: Secure Connectivity』(http://www.cisco.com/en/US/docs/ios/ios_xe/sec_secure_connectivity/configuration/guide/2_xe/sec_secure_connectivity_xe_book.html)に記載されています。「Security with Passwords, Privilege Levels, and Login Usernames for CLI Sessions on Networking Devices」のセクションを参照してください。アクセスリストで仮想端末回線(VTY)のセキュリティを保護する場合、『Access Control Lists: Overview and Guidelines』を参照してください。
手順の概要
- enable
- configure terminal
- line vty line-number [ending-line-number ]
- password password
- login
- end
- show running-config
- 別のネットワーク デバイスから、ルータに対する Telnet セッションの開始を試行します。
手順の詳細
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。 |
||
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 3 |
line vty line-number [ending-line-number ] 例:
|
リモート コンソール アクセスために、仮想端末回線(VTY)の回線コンフィギュレーション コマンドのコレクション モードを開始します。
|
||
ステップ 4 |
password password 例:
|
回線のパスワードを指定します。 |
||
ステップ 5 |
login 例:
|
ログイン時のパスワード チェックをイネーブルにします。 |
||
ステップ 6 |
end 例:
|
特権 EXEC モードに戻ります。 |
||
ステップ 7 |
show running-config 例:
|
実行コンフィギュレーション ファイルを表示します。リモートアクセスのために仮想端末回線を適切に設定したことを確認します。 |
||
ステップ 8 |
別のネットワーク デバイスから、ルータに対する Telnet セッションの開始を試行します。 例:
例:
|
ルータにリモート アクセスできること、および仮想端末回線のパスワードが正しく設定されていることを確認します。 |
設定例
次に、パスワードを使用して仮想端末回線を設定する例を示します。
!
line vty 0 4
password guessagain
login
!
次の作業
VTY 回線を設定したら、次の手順を実行します。
- (任意)仮想端末回線のパスワードを暗号化するには、『Cisco IOS Security Configuration Guide』の「Configuring Passwords and Privileges」の章を参照してください。また、『Cisco IOS Password Encryption Facts』テクニカル ノートを参照してください。
- (任意)アクセスリストを使用して VTY 回線のセキュリティを確保するには、『Cisco IOS Security Configuration Guide』の「Part 3: Traffic Filtering and Firewalls」を参照してください。
補助回線の設定
ここでは、補助回線について回線コンフィギュレーション モードを開始する方法について説明します。補助回線の設定方法は、補助(AUX)ポートの具体的な実装によって異なります。補助回線の設定については、次のマニュアルを参照してください。
- 『Configuring a Modem on the AUX Port for EXEC Dialin Connectivity』(技術仕様ノート) http://www.cisco.com/en/US/tech/tk801/tk36/technologies_tech_note09186a0080094bbc.shtml
- 『Configuring Dialout Using a Modem on the AUX Port』(設定例) http://www.cisco.com/en/US/tech/tk801/tk36/technologies_configuration_example09186a0080094579.shtml
- 『Configuring AUX-to-AUX Port Async Backup with Dialer Watch』(設定例) http://www.cisco.com/en/US/tech/tk801/tk36/technologies_configuration_example09186a0080093d2b.shtml
- 『Modem-Router Connection Guide』(技術仕様ノート) http://www.cisco.com/en/US/tech/tk801/tk36/technologies_tech_note09186a008009428b.shtml
手順の概要
- enable
- configure terminal
- line aux 0
- AUX ポートの特定の実装に合わせて回線を設定するには、技術仕様ノートと設定例を参照してください。
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
enable 例:
|
特権 EXEC モードを有効にします。
|
ステップ 2 |
configure terminal 例:
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
line aux 0 例:
|
補助回線について回線コンフィギュレーション コマンドのコレクション モードを開始します。 |
ステップ 4 |
AUX ポートの特定の実装に合わせて回線を設定するには、技術仕様ノートと設定例を参照してください。 |
— |